首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于证据理论的入侵检测系统

第一章 绪论第1-11页
   ·课题的背景和研究意义第7-9页
   ·论文的主要研究工作第9页
   ·论文的章节安排第9-11页
第二章 入侵检测技术第11-21页
   ·入侵检测基本概念第11页
   ·入侵检测的工作原理第11-15页
     ·入侵检测的一般模型第11-12页
     ·入侵检测的一般分析方法第12-15页
     ·入侵检测系统的部署第15页
   ·入侵检测的分类第15-16页
   ·入侵检测的标准化第16-18页
   ·现有入侵检测系统的局限性第18页
   ·入侵检测的发展趋势第18-19页
   ·小结第19-21页
第三章 证据理论在入侵检测中的应用第21-35页
   ·证据理论的基本概念第21-23页
     ·类概率分配函数第21-22页
     ·证据理论的优缺点第22-23页
   ·基于证据理论的入侵检测模型分析第23-27页
     ·传统的IDS 与基于证据理论的IDS第23页
     ·基于数据融合的黑板模型分析第23-25页
     ·基于证据理论的入侵检测模型第25-27页
   ·入侵检测中基本概率赋值的获取第27页
   ·入侵检测中的证据生成算法第27-34页
     ·证据生成模型第28-32页
     ·模型的推广第32-34页
   ·入侵检测中的证据推理算法第34页
   ·小结第34-35页
第四章 基于证据理论的IDS 系统设计及实现第35-53页
   ·系统设计思想第35页
   ·基于证据理论的IDS 的体系结构第35-36页
   ·KDDCUP99 数据源第36页
   ·聚类理论第36-38页
   ·数据预处理的分析实现第38-41页
     ·数据归一化处理第38-39页
     ·特征选择第39-41页
   ·分类器的算法实现第41-43页
     ·改进的基于最近邻的分类算法第41-42页
     ·改进的基于最短距离的分类算法第42-43页
     ·两种改进后分类算法的比较第43页
   ·证据推理过程分析第43-45页
   ·检测分析第45-46页
   ·实验结果及分析第46-51页
   ·小结第51-53页
第五章 结论及展望第53-55页
   ·结论第53页
   ·进一步研究的展望第53-55页
致谢第55-57页
参考文献第57-59页
附录A KDD99 数据集特征描述第59-60页

论文共60页,点击 下载论文
上一篇:基于信息技术的渭河流域水资源管理研究
下一篇:《新唐书》增补传记之史料来源考略--笔记小说部分